Sunteți pe pagina 1din 24

Dominio 3

1.
Quin es principalmente responsable de revisar peridicamente el acceso de los usuarios a los sistemas? A. B. C. D. Los operadores de computadora Los administradores de seguridad Los propietarios de datos Los auditores de SI

2.
Cul de los siguientes sistemas de deteccin de intrusos (IDS) monitorea los patrones generales de actividad y trfico en una red y crea una base de datos? Basado en firma Redes B. neurales Basado en C. estadstica Basado en D. anfitrin 3. La diferencia MS importante entre hashing y encripcin cifra es que el hashing: A. Es irreversi ble El output tiene la misma longitud que el mensaje B. original Le concierne la integridad y la C. seguridad Es el mismo al ser enviado que al ser D. recibido 4. Cul de las siguientes opciones de criptografa aumentara los gastos generales /el costo? A. A. B. C. La encripcin/cifra es preferentemente simtrica, no asimtrica Se usa una clave/llave larga de encripcin/cifra asimtrica El hash y no el mensaje est

D.

encriptado/cifrado Se usa una clave/llave secreta

5.
El factor clave de xito ms importante en la planeacin de una prueba de penetracin es: La documentacin del procedimiento de prueba planeado. Hacer un cronograma y decidir la duracin de tiempo de la prueba. La participacin de la gerencia de la organizacin del cliente. Las calificaciones y la experiencia personal involucrado en la prueba.

A. B. C. D.

6.
Para determinar a quin se ha dado permiso para usar un recursos de sistema en particular, el auditor de SI debe revisar listas de:

A. B. C. D.

Acti vida d. Control de acceso. Log on ID. Contra sea.

7.
7) Cul de las siguientes tcnicas de prevencin de virus pueden implementarse por medio de hardware? Booting remoto Escneres B. heursticos Bloqueadores de C. comportamiento Inmuniza D. dores Cul de los siguientes se anexan a archivos 8. como una proteccin contra los virus? A. Bloqueadores de conducta Verificadores de redundancia cclica B. (CRC) Inmuniza C. dores Monitores D. activos 9. Los proveedores han publicado parches (patches) que reparan las fallas de seguridad en su software Cul de los siguientes recomendara el auditor de SI en esta situacin? A. El impacto de los parches debera ser analizado antes de su instalacin. Pedir a los proveedores una nueva versin de software con todo los arreglos B. incluidos. El parche de seguridad debera instalarse de C. inmediato. Declinar negociar con estos proveedores en el D. futuro. 10. Cul de los siguientes acta como un seuelo para detectar ataques activos de Internet? A. A. B. C. D. Tarros de miel (Honey pots) Cortafuegos (Firewalls) Puertas traseras (Trap/back doors) Anlisis de trfico

11.
Cul de los siguientes es el control MS efectivo cuando se otorga acceso temporal a los proveedores? A. El acceso de proveedor corresponde al contrato de nivel de servicio

(SLA). Las cuentas de usuario se crean con fechas de expiracin y se basan en los servicios B. prestados. El acceso de administrador se provee por un perodo limitado de C. tiempo. Las identificaciones de usuario se eliminan cuando el trabajo se ha D. concluido. 12. Durante una revisin de controles de acceso lgico, el auditor de SI observa que las cuentas de usuario son compartidas. El MAYOR riesgo resultante de esta situacin es que: Un usuario no autorizado puede usar el ID para tener acceso. La administracin de acceso de usuario consume mucho B. tiempo. Las contraseas se pueden adivinar C. fcilmente. La imputabilidad (chargeability) del usuario puede no estar D. establecida. 13. Una autoridad de certificacin (CA) puede delegar los procesos de: A. A. B. C. D. Revocacin y suspensin del certificado de un abonado/subscriptor. Generacin y distribucin de la clave/llave pblica de CA. Establecer un enlace entre la entidad que solicita y su clave llave pblica. Emitir y distribuir certificados de abonado/subscripcin.

14.
Cul de los siguientes tiene como consecuencia un ataque de negacin de servicio? Ataque de fuerza bruta. Zumbido de muerte (Ping of B. Death) Ataque de salto de la rana C. (Leapfrog) Ataque de reconocimiento negativo D. (NAK) 15. Cuando se revisa un firewall, Cul de los siguientes debera ser de MS preocupacin para un auditor de SI? A. A. B. C. D. La organizacin tiene una poltica de seguridad bien definida. El firewall ha sido implementado con el algoritmo ms reciente y ms seguro. La eficacia de firewall en hacer valer la poltica de seguridad. La seguridad de la plataforma en la que reside el

firewall.

16.
Cul de las siguientes es una ventaja de cifra/encripcin de curva cliptca sobre la cifra/encripcin de RSA? A. B. C. D. Velocidad de cmputo Capacidad de soporte firmas digitales Distribucin ms sencilla de claves/llaves Mayor fortaleza para una cierta longitud de clave/llave

17.
Una organizacin con requerimientos de seguridad extremadamente elevados est evaluando la eficacia de los sistemas biomtricos. Cul de los siguientes indicadores de desempeo (performance) es MS importante? A. B. C. D. Tasa de aceptacin falsa (FAR) Tasa de error igual (EER) Tasa de rechazo falso (FRR) Tasa de identificacin falsa (FIR)

18.
Cul de los siguientes sistemas de deteccin de intrusos (IDSs) ser MS probable que genere falsas alarmas resultantes de la actividad normal de la red? A. B. C. D. Basado en estadstica Basado en firma Red neura l Basado en anfitrin

19.
Cul de los siguientes sera el sistema de firewall MS seguro? A. B. Firewall de anfitrin examinado (screened-host firewall) Firewall de subred examinada (screened-subnet firewall)

Firewall con dos residencies (dual-homed firewall) Firewall de inspeccin de estado (stateful-inspection D. firewall) 20. Cul de los siguientes sera el MEJOR control general para un negocio de Internet, que busca confidencialidad, confiabilidad e integridad de datos? C. Capa de Enchufes Seguros (Secure Sockets Layer SSL) Sistema de Deteccin de Intrusos B. (IDS) Infraestructura de clave/llave pblica C. (PKI) Red Privada Virtual D. (VPN) El 21. riesgo de ganar acceso no autorizado a travs de ingeniera social, puede ser MEJOR resulto mediante: A. Programas de concientizacin/conciencia en seguridad. Cifra/encripcin B. asimtrica. Sistemas de deteccin de C. intrusos. Una zona D. desmilitarizada 22. Para asegurar la integridad, confidencialidad, y no repudio de mensajes entre dos partes, el mtodo MS efectivo sera crear un resumen de mensaje aplicando un algoritmo de hash criptogrfico contra: A. Todo el mensaje, que cifra el resumen de mensaje (message digest) usando la clave/llave privada del remitente cifrando el mensaje con una clave/llave simtrica y cifrando la llave/clave mediante el uso de la clave llave pblica del destinatario. Cualquier parte del mensaje, cifrando el resumen de mensaje (message digest) usando la B. clave/llave privada del remitente cifrando el mensaje con una clave/llave simtrica y cifrando la clave/llave mediante el uso de la clave/llave pblica del destinatario. Todo el mensaje, cifrando el resumen de mensaje (message digest) usando la clave/llave C. privada del remitente, cifrando el mensaje con una clave/llave simtrica y cifrando la calve/llave simtrica mediante el uso de la clave/llave pblica del destinatario. Todo el mensaje, cifrando el resumen de mensaje (message digest) usando la clave/llave D. privada del remitente y cifrando el mensaje mediante el uso de la clave/llave pblica del destinatario. Cul de las siguientes estrategias de 23. implementacin de software antivirus sera la MS efectiva en una red corporativa interconectada? A. A. B. C. D. Software antivirus de servidor Muros de virus (Virus walls) Software antivirus de estacin de trabajo Actualizacin de firma de

virus 24. El control MS efectivo para resolver el riesgo de piggybaking es: A. B. C. D. Un solo punto de entrada con un recepcionista. El uso de tarjetas inteligentes. Un cerrojo de puerta biomtrica. Una deadman door.

25.
Un auditor de SI observ que algunos operadores de entrada de datos dejan sus computadoras en medio de la entrada de datos sin desconectarse. Cul de los siguientes controles deben sugerirse para impedir el acceso no autorizado? La encripci n. Apagar la computadora cuando uno B. se va. Control de C. contrasea Contrasea para guardar la D. pantalla 26. Cul de los siguientes satisface una autenticacin de usuario de dos factores? A. El escaneo del iris ms el escaneo de las huellas dactilares ID de terminal ms sistema de posicionamiento global B. (GPS) Una smart card que requiera el PIN del C. usuario ID de usuario junto con la D. contrasea 27. Una sola instruccin firmada digitalmente fue dada a una institucin financiera para acreditar la cuenta de un cliente. La institucin financiera recibi la instruccin tres veces y acredit la cuenta tres veces. Cul de los siguientes sera el control MS apropiado contra tales crditos mltiples? A. Encriptar el hash de la instruccin de pago con la llave pblica de la institucin financiera Estampar un sello de hora a la instruccin y usarlo para verificar que no haya pagos B. duplicados Encriptar el hash de la instruccin de pago con la llave privada del C. instructor Estampar un sello de hora al hash de la instruccin antes de que sta sea firmada D. digitalmente por el instructor. 28. Cul de las siguientes sera la MAYOR A.

preocupacin para un auditor de SI que revisa la implementacin de un VPN? Las computadoras en la red que estn ubicadas en: A. B. C. D. Las instalaciones de la empresa. El lugar de respaldo de seguridad. Las casas de los empleados. Las oficinas remotas de la empresa.

29.
La razn PRIMARIA para usar firmas digitales es asegurar la: Confidencialidad de los datos. Integridad de los B. datos. Disponibilidad de los C. datos. Puntualidad de los D. datos. 30. El elemento PKI que administra el ciclo de vida del certificado incluyendo el mantenimiento del directorio y el mantenimiento de la lista de revocacin y publicacin de certificados (CRL) es: A. La autoridad certificadora (certification authority). El certificado B. digital. La declaracin de prctica de certificacin (certification practice C. sentence). La autoridad de registro (registration D. authority). 31. Cul de los siguientes es un ejemplo de ataque pasivo, iniciado a travs de la Internet? A. Anlisis del trfico Enmascaramiento B. (masquerading) Negacin de C. servicio Spoofing de correo D. electrnico 32. La MEJOR medida cuantitativa general del desempeo de los dispositivos de control biomtrico es: A. A. B. C. Tasa de rechazo falso Tasa de aceptacin falsa. Tasa de error igual (equal error

rate). Tasa de error D. estimado. 33. Transmitir informacin redundante con cada carcter o marco para facilitar la deteccin y correccin de errores se denomina: Control de error de retroalimentacin (feedback error control). Verificacin de suma de bloque (block sum B. check). Control de error hacia delante (forward error C. control). Verificacin de redundancia cclica (cyclic redundancy D. check). 34. Un cdigo malicioso que se cambia a s mismo con cada archivo que infecta se denomina: A. Bomba lgica. Virus B. furtivo. Caballo de C. Troya Virus D. polimrfico. El 35. auditor de SI se entera de que cuando el equipo fue trado al centro de datos por un vendedor, el interruptor de emergencia de corte de la energa fue presionado de manera accidental y el UPS que se activ. Cul de las siguientes recomendaciones de auditora debe el auditor de SI sugerir? A. Reubicar el interruptor de corte de la energa Instalar cubiertas de B. proteccin Escoltar a los C. visitantes Registrar las fallas D. ambientales 36. El proceso de usar las habilidades de comunicacin interpersonal para obtener acceso no autorizado a los activos de la compaa se denomina: A. Intercepcin telefnica (wire tapping). Puertas B. traseras. Discado de guerra (war C. dialing). Ingeniera D. social. Cul de los siguientes es un paso inicial para 37. crear una poltica de firewall? A.

A. B. C. D.

Un anlisis costo-beneficio de mtodos para asegurar las aplicaciones La identificacin de aplicaciones de red a las que se tenga acceso desde el exterior La identificacin de vulnerabilidades asociadas con aplicaciones de red a las que se tenga acceso desde el exterior. La creacin de una matriz de trfico de aplicaciones que muestre mtodos de proteccin.

38.
El nivel de seguridad de un sistema de llave privada depende del nmero de: A. B. Bits de clave de encripcin. Mensajes enviados. Cl a v e s. Canales usados.

C.

D.

39.
Reconfigurar cul de los siguientes tipos de firewall impedir la carga hacia adentro de archivos a travs del protocolo (FTP)? Gateway de circuito Gateway de B. aplicacin. Filtro de C. paquetes Ruteador de filtrado (screening D. router) 40. Un sistema de rellamada requiere que un usuario con un ID y una contrasea llame a un servidor remoto a travs de una lnea de discado, luego el servidor se desconecta y: A. Disca en respuesta a la mquina del usuario basado en el ID y contrasea del usuario usando un nmero de telfono de su base de datos. Disca en respuesta a la mquina del usuario basado en el ID y contrasea del usuario B. usando un nmero de telfono provisto por el usuario durante esta conexin. Espera un nuevo discado de respuesta de la mquina del usuario para reconfirmacin y C. luego verifica el ID y contrasea del usuario usando su base de datos. Espera un nuevo discado de respuesta de la mquina del usuario para reconfirmacin y D. luego verifica el ID y contrasea del usuario usando la base de datos del remitente. 41. El acto que describe un intruso de computadora captando una corriente de paquetes de datos e insertando estos paquetes en la red como si fuera otra corriente de mensajes genuinos se denomina: A.

A. B. C. D.

Escucha furtiva (eavesdropping). Modificacin de mensaje. Un ataque de fuerza bruta. Packet replay.

42.
Cul de los siguientes puede consumir importante ancho de banda de red? A. B. C. D. Los Caballos de Troya Las Puertas Traseras Los gusanos (Worms) Las vacuna s

43.
La revisin de listas de control de acceso a ruteador se debe llevar a cabo durante una revisin: Del entorn o De seguridad B. de red. De continuidad del C. negocio. De integridad de D. datos. 44. Cul de los siguientes componentes es responsable de recolectar los datos en un sistema de deteccin de intrusos (IDS)?: A. El analiza dor La consola de B. administracin La interfaz de C. usuario El D. sen sor 45. Cul de los siguientes pasos realizara PRIMERO un auditor de SI normalmente en una revisin de seguridad del centro de datos? A. A. Evaluar los resultados de prueba de acceso

B. C. D.

fsico Determinar los riesgos/amenazas al lugar del centro de datos Revisar los procedimientos de continuidad del negocio Probar si hay evidencia de acceso fsico en los lugares sospechosos

46.
Una arquitectura de seguridad de red de toda una empresa, de infraestructura de llave pblica (PKI) estara constituida por: A. B. C. D. Un criptosistema de llave pblica, un criptosistema de llave privada y un certificado digital. Un criptosistema de llave pblica, encripcin simtrica y autoridades certificadas. Una encripcin simtrica, certificado digital y autenticacin de kerberos. Un criptosistema de llave pblica, certificado digital y autoridades certificadas.

47.
Cul de los siguientes inconvenientes que estn asociados con la World Wide Web sera resuelto por una firewall? Acceso no autorizado proveniente del exterior de la organizacin. Acceso no autorizado proveniente del interior de la B. organizacin. Demora en la conexin de C. Internet. Demora en la carga usando protocolo de transferencia de D. archivos. 48. El mtodo MS efectivo de prevenir el uso no autorizado de los archivos de datos es: A. Ingreso automatizado de datos. Bibliotecario de B. cintas. Software de control de C. acceso. Biblioteca bajo D. llave. 49. Una firma digital contiene un resumen de mensaje (message digest) para: A. A. B. C. Comprobar si el mensaje ha sido alterado despus de la transmisin. Definir el algoritmo de encripcin. Confirmar la identidad del

origen. Permitir la transmisin del mensaje en forma D. digital. 50. Cul de los siguientes maneja el ciclo de vida de certificado digital para asegurar que exista seguridad y controles adecuados en las aplicaciones de firma digital relacionadas con el comercio electrnico? Autoridad de registro (Registration Authority) Autoridad de certificadora (Certificate B. Authority) Lista de reubicacin de C. certificaciones Declaracin de prctica de D. certificacin 51. Cul de los siguientes es el procedimiento MS efectivo de control de seguridad de un entorno independiente de computadora de un negocio pequeo? A. Supervisin de uso de computadora Revisin diaria del registro de problemas por la B. gerencia Almacenamiento de medios de computadora en un gabinete bajo C. llave Revisin independiente de un diseo de sistema de D. aplicacin 52. Cul de las siguientes exposiciones de acceso lgico implica cambiar datos antes, o cuando se entre a la computadora? A. A. B. Data diddling Caballo de Troya G us an o Tcnica de Salami

C.

D.

53.
Un entorno basado en TCP/IP est expuesto a la Internet. Cul de los siguientes asegura MEJOR que los protocolos completos de encripcin y autenticacin existan para proteger informacin mientras es transmitida? A. B. C. El trabajo es completado en modo de tnel con la seguridad IP usando los servicios anidados de encabezado de autenticacin (AH) y encapsulando la carga til de seguridad (ESP). Se ha implementado una firma digital con RSA. Se estn usando certificados digitales con RSA.

D.

Se est completando el trabajo en los servicios TCP. 54. Cul de los siguientes es la salvaguarda PRIMARIA para asegurar el software y los datos dentro de una instalacin de procesamiento de informacin?

Conocimiento de la seguridad Leer la poltica de B. seguridad Comit de C. seguridad Controles de acceso D. lgico 55. Cul de las tcnicas siguientes es la MS efectiva para proveer seguridad durante la transmisin de datos? A. A. B. C. D. El registro de comunicaciones El registro de software de sistemas La encripci n El protocolo estndar

56.
Las firmas digitales requieren que el firmante: A. B. C. D. Tenga una llave pblica y el receptor tenga una llave privada. Tenga una llave privada y el receptor tenga una llave pblica. Y el receptor tenga una llave pblica. Y el receptor tenga una llave privada.

57.
Cul de los siguientes es un beneficio de usar dispositivos de rellamada? Proveen una pista de auditoria Se pueden usar en un entorno de B. swithboard Permiten la movilidad ilimitada del C. usuario Permiten reenvo de D. llamada 58. Cuando se revisa la seguridad de acceso lgico de una organizacin, Cul de los siguientes sera de MS preocupacin para un A.

auditor de SI? Las contraseas no son compartidas Los archivos de contrasea estn B. encriptados Los logon IDs redundantes son C. eliminados La asignacin de logon IDs est D. controlada 59. En el modelo ISO/OSI, cul de los siguientes protocolos es el PRIMERO para establecer seguridad para la aplicacin de usuario? A. A. B. C. D. Capa de sesin Capa de transporte Capa de red Capa de presentacin

60.
La caracterstica de una firma digital que asegura que el remitente no pueda ms tarde negar haber generado y enviado el mensaje es: Integridad de datos. Autentic B. acin No C. repud io Proteccin de D. repeticin 61. Un auditor de SI que hace prueba de penetracin durante una auditora de conexiones de Internet: A. Evaluara las configuraciones Examinara las disposiciones de B. seguridad Asegurara que est en uso un software de escaneo de C. virus Usara herramientas y tcnicas que estn disponibles para un D. hacker. 62. Cul de los controles siguientes es el MS efectivo sobre el acceso de visitantes a un centro de datos? A. A. B. Los visitantes son escoltados Se requieren distintivos de visitante

C. D.

Los visitantes firman a la entrada Los visitantes son vigilados donde estn por operadores

63.
Cul de los siguientes preocupara a un auditor de SI cuando revisa la seguridad en un entorno cliente-servidor? Los datos estn protegidos por una tcnica de encripcin Las estaciones sin disco duro provienen el acceso no B. autorizado. La capacidad de los usuarios de tener acceso y modificar la base de datos C. directamente Inhabilitar los discos floppy en las mquinas de D. usuarios. 64. Las contraseas deberan ser: A. Asignadas por el administrador de seguridad. Cambiadas cada 30 das a la discrecin del B. usuario. Reutilizadas a menudo para asegurar que el usuario no se olvide de la C. contrasea. Mostradas en la pantalla para que el usuario pueda asegurarse de que ha sido ingresada D. correctamente. 65. Cul de los siguientes puede identificar ataques e intentos de penetracin a una red? A. Fi re A. w all Filtros de B. paquete Inspecciones de C. estado Sistemas de deteccin de intrusos D. (IDs) 66. Cul de las tcnicas siguientes podra captar ilegalmente contraseas de usuarios de red? A. La encripci n S ni ffi n g Sp oofi ng

B.

C.

D.

La destruccin de datos 67. Cuando se realiza una auditora de derechos de acceso, un auditor de SI debera sospechar de cul de los siguientes, si es asignado a un operador de computadora?

Leer acceso a datos Borrar acceso a archivos de datos de B. transaccin Acceso registrado leer/ejecutar a C. programas Actualizar acceso a archivos de lenguaje/script de control de D. trabajo 68. Para prevenir el ingreso no autorizado a los datos mantenidos en un sistema de respuesta de discado rpido, un auditor de SI debera recomendar: A. A. B. C. D. Que las terminales en lnea scan colocadas en reas restringidas. Que las terminales en lnea estn equipadas con cerrojos de llave. Que se requiere tarjetas de identificacin para tener acceso a las terminales en lnea. Que el acceso en lnea sea terminado despus de tres intentos fallidos

69.
Cul de los siguientes controles detectara MEJOR una intrusin? Los ids de usuario y los privilegios de usuario se otorgan a travs de procedimientos autorizados. El apagado (logoff) automtico se usa cuando una estacin de trabajo est inactiva por un B. perodo particular de tiempo. El logoff automtico del sistema despus de un nmero especifico de intentos C. fallidos. Los intentos fallidos de conectarse son monitoreados por el administrador de D. seguridad. 70. Los programas que pueden ejecutarse independientemente y que viajan de una mquina a otra a travs de las conexiones de red, que pueden destruir datos o utilizar enormes recursos de computadora y de comunicacin son referidos como: A. A. Caballos de Troya V i r u s

B.

Gu san os Bombas D. lgicas 71. Cul de los siguientes problemas de intrusin de papel plantea el MAYOR riesgo de interrupcin para una organizacin? C. Un programa que deposita un virus en una mquina de cliente Applets que registran marcados de teclas y, por lo tanto, B. contraseas. Cdigo bajado que lee archivos en el disco duro de un C. cliente Applets que abren conexiones desde la mquina de D. cliente 72. Cul de las siguientes es una caracterstica de un sistema de deteccin de intrusos (IDS)? A. Recolectar evidencias sobre intentos de ataque Identificar la debilidad en la definicin de B. poltica Bloquear el acceso a sitios particulares en la C. Internet Impedir que ciertos usuarios tengan acceso a servidores D. especficos. Un auditor de SI que lleva a cabo una revisin 73. de controles de acceso en un entorno cliente-servidor descubre que todas las opciones de impresin son accesibles por todos los usuarios. En esta situacin, el auditor de SI es MS probable que concluya que: A. La exposicin sea mayor que la informacin est disponible para los usuarios no autorizados La eficiencia operativa es aumentada ya que cualquiera puede imprimir cualquier reporte, B. en cualquier momento Los procedimientos operativos son ms efectivos ya que la informacin est fcilmente C. disponible La facilidad de uso del usuario y la flexibilidad es facilitada ya que hay un flujo regular de D. informacin entre los usuarios Un auditor de SI que realiza una revisin de 74. control de acceso a telecomunicacin debera estar preocupado PRIMARIAMENTE de: A. A. B. C. D. El mantenimiento de los registros de acceso de uso de diversos recursos de sistema La autorizacin y autenticacin del usuario antes de otorgar acceso a los recursos de sistema La proteccin adecuada de los datos almacenados en los servidores mediante encripcin u otro medio El sistema de obligacin de rendir cuenta y la capacidad para identificar cualquier terminal que tenga acceso a los recursos del sistema

75. Los procedimientos de firma (sing on) incluyen la creacin de un ID de usuario y contrasea nicos. Sin embargo, un auditor de SI descubre que en muchos casos el nombre de usuario y la contrasea son los mismos. El MEJOR control para mitigar este riesgo es:
A. B. C. D. Cambiar la poltica de seguridad de la compaa Educar a los usuarios sobre el riesgo contraseas dbiles. Validaciones integradas para prevenir esto durante la creacin de usuario y cambio de contrasea Requerir una revisin peridica de hacer coincidir la ID de usuario y las contraseas para deteccin y correccin

76.
El objetivo PRIMARIO de una revisin de controles de acceso lgico es: Revisar los controles de acceso provistos a travs de software Asegurar que el acceso sea otorgado por las autoridades de la B. organizacin Recorrer y evaluar el acceso provisto en el entorno C. de TI. Proveer garanta de que el hardware de computadora est protegido adecuadamente D. contra abusos Cul de los siguientes es el objetivo MS 77. importante de proteccin de datos? A. Identificar a las personas que necesitan acceso a informacin Asegurar la integridad de la B. informacin Negar o autorizar el acceso al sistema C. de SI Monitorear los accesos D. lgicos. 78. Las convenciones de denominacin para los recursos del sistema son importantes para el control de acceso porque ellas: A. Aseguran que los nombre de recursos no sean ambiguos Reducen el nmero de reglas requeridas para proteger adecuadamente los B. recursos Aseguran que el acceso de usuario a los recursos sea identificado de manera clara y C. nica Aseguran que se usen nombres reconocidos internacionalmente para proteger D. recursos 79. Cul de las siguientes exposiciones podra ser causada por una tcnica de captura de lnea? A. A. Acceso no autorizado a datos

B. C. D.

Uso excesivo de ciclo de CPU Lockout de polling de terminal Mal funcionamiento de control del multiplexor

80.
La creacin de una firma electrnica: A. B. C. D. Encripta el mensaje Verifica de dnde vino el mensaje No puede ser afectada cuando se usa una llave privada No puede ser usada con sistemas de correo electrnico

81.
Cul de los siguientes reportes es una medida de transmisiones de telecomunicacin y determina si las transmisiones se realizan correctamente? A. B. C. D. Los reportes de monitoreo en lnea Los reportes de tiempo Los reportes de help desk Los reportes de tiempo de respuesta

82.
Cul de los siguientes protocolos estara involucrado en la implementacin de un ruteador y sistema de monitoreo de dispositivo de interconectividad? A. B. C. Gerencia de red simple (SNMP) Transferencia de archivos (FTP) Protocolo Simple de Transferencia de Correo (SMTP) T e l n e t

D.

83.

Cul de los siguientes tipos de software antivirus es el MS efectivo? Los scanner s Los monitores B. activos Los verificadores de C. integridad Las D. vacuna s 84. Cuando se usa encripcin de llave pblica para asegurar datos que estn siendo transmitidos a travs de una red: A. Tanto la red usada para Encriptar como para desencriptar los datos son pblicas. La llave usada para Encriptar es privada, pero la llave usada para desencriptar es B. pblica. La llave usada para Encriptar es pblica, pero la llave usada para desencriptar es C. privada. Tanto la llave usada para Encriptar como desencriptar los datos son D. privadas. 85. La tcnica usada para garantizar la seguridad en las redes virtuales privadas (VPNs) es: A. Encapsul acin Empaque B. (wrapping) Transform C. acin Encri D. pci n Durante una auditora de un sistema de 86. telecomunicaciones, el auditor de SI encuentra que el riesgo de interceptar los datos transmitidos hacia y desde lugares remotos es muy alto. El control MS efectivo para reducir esta exposicin es: A. Encri pci n Mdems de B. rellamada Autenticacin de C. mensaje Lneas dedicadas D. arrendadas Un ataque basado en Internet que usa Sniffing de 87. contrasea puede: A.

A. B. C. D.

Permitir a una parte actuar como si fuera otra parte Causa la modificacin del contenido de ciertas transacciones Ser usado para ganar acceso a sistemas que contienen informacin privada Tener como consecuencia grandes problemas con los sistemas de facturacin y los contratos de procesamiento de transacciones

88.
Cul de los siguientes controles sera el ms comprensivo en una red de acceso remoto con subsistemas mltiples y diversos? A. B. C. D. Servidor Proxy Instalacin de Firewall Administrador de red Implementacin y administracin de contrasea

89.
Una funcin crtica de un firewall es actuar como: Un router especial que conecta la Internet con un LAN. Dispositivo para impedir que los usuarios autorizados tengan acceso al B. LAN. Servidor usado para conectar los usuarios autorizados con los recursos confiables de red C. privada Servidor proxy para aumentar la velocidad de acceso a los usuarios D. autorizados 90. Durante una auditora de una empresa que se dedica al comercio electrnico en la modalidad de negocio-a cliente (business-to-customer), el gerente de SI manifiesta que se utilizan las firmas digitales en el establecimiento de sus relaciones comerciales. El auditor debe probar que se usa cul de lo siguiente? A. Un parmetro biomtrico, digitalizado y encriptado con la llave pblica del cliente Un hash de los datos que es transmitido y encriptado con la llave privada del B. cliente Un hash de los datos que es transmitido y encriptado con la llave pblica del C. cliente La firma escaneada del cliente encriptada con la llave pblica del D. cliente 91. Cundo se planea una auditora de un establecimiento de red, el auditor de SI debera dar la prioridad ms alta a la obtencin de cul de las siguientes documentaciones de red? A.

Diagrama de alambrado y esquemtico Lista de usuarios y B. responsabilidades Lista de aplicaciones y sus C. detalles Copia de respaldo y procedimientos de D. recuperacin 92. Cul de los siguientes est afectado MS directamente por las herramientas de monitoreo de red? A. Inte grid ad Disponib B. ilidad Tot C. alid ad confidenci D. alidad Los controles de Java Applets y de ActiveX son 93. programas ejecutables distribuidos que ejecutan en el fondo de un cliente de buscador de la web (web browser client). Esta prctica es considerada razonable cuando: A. existe un firewall Se usa una conexin segura B. de web La fuente del ejecutable es C. segura El sitio web anfitrin es parte de su D. organizacin 94. Cul de los siguientes pasos de encripcin/desencripcin provee la MAYOR garanta en lograr confidencialidad, integridad de mensaje y no repudio por el remitente o el destinatario? A. El destinatario usa su llave privada para desencriptar la llave secreta El cdigo pre-hash encriptado y el mensaje son encriptados usando una llave B. secreta El cdigo pre-hash encriptado es derivado del mensaje que va a ser C. enviado El destinatario usa la llave pblica del remitente, verificada con una autoridad certificada D. para desencriptar el cdigo pre-hash. 95. Cul de los siguientes controles proveera la MAYOR garanta de integridad de bases de datos? A. A. Procedimientos de registro de auditora

Verificaciones de enlace/referencia de tabla Verificaciones de tiempo de acceso a verificaciones de tiempo de acceso a C. preguntas/tabla Funciones de base de datos rollback y D. rollforward 96. El uso de encripcin asimtrica es un sitio de comercio electrnico de Internet, donde hay una llave privada para el servidor anfitrin y la llave pblica est ampliamente distribuida a los clientes, es MS probable que provea tranquilidad: B. A. B. C. D. Al cliente sobre la autenticidad de la organizacin anfitriona Al organizacin anfitriona sobre la autenticidad del cliente Al cliente sobre la confidencialidad de los mensajes provenientes de la organizacin anfitriona La organizacin anfitriona sobre la confidencialidad de los mensajes pasados al cliente

S-ar putea să vă placă și